ADSL Romtelecom configurare in bridge

Zilele astea a trbuit sa configurez un modem Huawei HG655b in bridge.

In meniul principal la Status –> WAN in meniu la „Connection Status”  se vad servcii active pe respectiva linie telefonica pentru ADSL trebuie sa se vada la „status” Connected sau Connecting in dreptul configurarilor 1, 2 si 6 care sunt de tip DSL.

Meniu ADSL modem HG655b

ADSL meniu default

Apoi mergem in meniul principal mai jos la Basic –-> WAN iar aici selectam WAN6_IPTV_ATM1_0_35  iar in meniu mai jos trebuie sa facem urmatoarele modificari:

– Scoatem bifa de la TR069

– La port binding lasam doar LAN 1 si LAN2 bifat dar trbuie sa avem grija pentru cablul din router sau computer sa se afle in portul 1 sau 2 de la modem pentru a reusi sa se conecteze la internet.

– Iar cel mai IMPPORTANT la „Connection Type” alegem PPPoE_BRIGED

Dupa ce facem setarile indicate apasam butonul Submit.  O sa ne intrebe daca suntem deacord cu noua modificare.

Rezultatul la modificari trebuie sa arate ca in poza atasat.

Seatri finale bridge HG655b adsl

Seatri finale bridge HG655b adsl in meniul la Basic apoi WAN

Daca este setat in bridge si asa va fi folosit o perioada lunga de timp este recomandat sa (dezactivam ) dam Disable la  wireless. Asa cum se vede in poza de mai jos.

Disable wireless HG655b

Disable wireless HG655b, dezactivare wireless Huawei HG655b romtelecom.

Userul si parola de conectare la internet se vor configura pe echipamentul din spatele modemului romtelecom, computer / router / server.

Configurare in bridge VDSL Romtelecom.

De curand am trecut la noul servicul VDSL romtelecom.

Am primit un modem Huawei huawei hg655b, acesta trebuie configurat in bridge.

Serviciul de suport tehnic de la romtelecom a raspuns din prima ca acest modem nu poate sa fie configurat in mod bridge.

Dupa ceva conbinatii de configurari am reusit sa il configuram in mod bridge si sa funtioneze ok.

Iata setarile / modifcarile ce trebuiesc facute:

ATM - ENABLE
VPI/VCI - 0.35
DSL TYPE - EoA
ENCAPSULATION LLC
SERVICE TYPE - UBR BLA BLA  (aici nu mai sunt sigur ce scria dar cred ca era UBR without PCR)

WAN – ENABLE
SERVICE – INTERNET
PORT BIND – LAN1
IPBRIDGED
DHCP TRANSPARENT

Foarte important este ca respectiva interfata (etho / eth1/ Local Area Connect …..) din computer sa fie configurata sa isi ia setarile prin dhcp. !!!!

Succes !!!

Vezi si https://luciancovaci.wordpress.com/2012/07/19/adsl-romtelecom-configurare-in-bridge/

Update 21.10.2013: Am facut un video cum configurez în Bridge pas cu pas un modem de la Romtelecom.

Noul standard de securitate wireless scoate WEP si TKIP!

Noile standarde de securitate wireless incepand cu anul 2011 vor elimina metodele criptare si autentificare WEP si TKIP. Daca ai ajuns sa citesti acest articol ar trebui sa sti ca standardul / motoda de criptare WEP (Wired Equivalent Privacy) a fost spart inca din 2001, si mai serios din 2003.

In 2012 orice device hardware wireless nu va mai fi certificat daca folosete TKIP.

Recomdarea expertilor in securitate wireless este sa folosoti WPA2 + AES.

Sursa: wifinetnews

OpenVPN server Mandriva 2008.1

Configurare si instalare OpenVPN

Instalam OpenVPN

# urpmi openvpn

Mutam fisierele de configurare, si apoi le configuram

# cd /etc/openvpn

# cp -r /usr/share/openvpn/easy-rsa/ /etc/openvpn/

# mkdir /etc/openvpn/client

#cp -r /usr/share/openvpn/sample-config-files/client.conf /etc/openvpn/client/

#cp -r /usr/share/openvpn/sample-config-files/server.conf /etc/openvpn/

Intram acum in folderul, „easy-rsa”  „# cd /etc/openvpn/easy-rsa”, si editam fisierul „vars”

# vi vars

Si modifcam urmatoarele linii:

export KEY_COUNTRY=RO  # Prescurtarea pen tara
export KEY_PROVINCE=B  # Oras, prima litera
export KEY_CITY=BUCHAREST  # Nume Oras Intreg
export KEY_ORG=”OpenVPN-ServerClient”  # Nume server
export KEY_EMAIL=”user@domeniu.ro” # Adresa de mail admin OpenVPN

# . ./vars

# ./clean-all

# ./build-ca

# ./build-key-server server

# ./build-dh

# openvpn –genkey –secret keys/ta.key

# ./build-key client_1

# cp keys/client_1.* ../client/

# cp keys/ca.crt ../client/

# cp keys/ta.key ../client/

In fisierul /etc/openvpn/server/conf  trebuie sa il configuram astfel:

port 1194

proto udp

dev tun

ca  /etc/openvpn/easy-rsa/keys/ca.crt

cert  /etc/openvpn/easy-rsa/keys/client.crt

key  /etc/openvpn/easy-rsa/keys/client.key    #This file should be kept secret.

dh  /etc/openvpn/easy-rsa/keys/dh1024.pem

server 10.1.2.0  255.255.255.0

push  „route 192.168.3.0 255.255.255.0”

### Atentie, activati acesta doar daca mai foloseste si altcineva cheile ca sa se conecteze la OpenVPN

duplicate-cn

keepalive 10 120

tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 # This file is secret

Default vine cu  „cipher BF-CBC        # Blowfish”, dar eu folosesc asta

cipher AES-128-CBC   # AES

persist-key
persist-tun

status openvpn-status.log

Nivelul de detalii din loguri.

verb 4

Mandriva security msec

Mandriva Security este o aplicatie care seteaza un nivel de securitate pentru sistemul linux Mandriva Linux.

Nivelurile de securitate in mandriva sunt setate pe 4 default, adica High, aceata setare este scrisa in /etc/sysconfig/msec

care la un anumit interval de timp schimba parolele la un anumit timp de obicei 60 zile, ceea ce e neplacut.

Cum poti sa modifici acest nivel, din consola la un nivel normal? Modificarea se face cu urmatoarea comanda # msec 2, unde 2 este un nivel de securitate normal, care nu poate sa iti dea un nivel de securitate prea mare.

Noi vrem sa customizam nivel de securitate dupa bunul nostru plac, si dupa serviciile pe care dorim sa le configuram intr-un anuit fel.

Aceasta customizare se face modificand fisierul /etc/security/msec/level.local daca fisierul nu exista il creem, in el trebuie sa scriem asa:

from mseclib import *

allow_remote_root_login(no)

Aceasta directiva / variabila din /etc/security/msec/level.local suprascrie nivelul de securitate cu variabila pe care o vrem noi, in cazul nostru midifica optiunea PermitRootLogin yes din /etc/ssh/ssh_config  in PermitRootLogin no, aceste modificari le face scriptul din /etc/cron.hourly/msec care se executa din ora in ora.

Pentru mai multe optiuni de scris in /etc/security/msec/level.local verifica man mseclib.

Sursa de inspiratie: msec custom

Shell Scripting, change MAC in linux

Vom prezenta cum se face un script pentru a schimb o adesa MAC a unei interfete de retea pe un sistem Linux.

 De aici incepe scriptul:

#!/bin/bash
#
# Configurarea interfetelor
ifconfig eth0 down
ifconfig eth0 hw ether 01:00:c3:10:a2:87
ifconfig eth0 up
ifconfig eth0 192.168.5.10 netmask 255.255.255.0
route add default gw 192.168.5.1
#end of script

Asta este scriptul,  pentru a il putea face executabil dam comanda chmod +x change-mac.sh

Se considera ca asa ati denumit scriptul, dupa ce ii schimbam MAC-ul se pierde orice setare a interfetei de retea deaceea e bine sa ii spunem care sunt configurarile, si ruta default spre internet.

Pentru ca sa se execute scriptul imediat dupa ce booteaza sistemul de operare e bine sa ii trecem adresa absoluta a scriptului in fisierul /etc/rc.d/rc.local  adresa absoluta a scriptului trebuie sa arate de genul /home/user/bin/script.sh ( sau locul real unde se afla scriptul ).

Bloggingul dauneaza grav sanatatii

Atentie pentru cei care au blog-uri !

In urma cu doua saptamani, in Fort Lauderdale (Florida) a avut loc inmormantarea lui Russell Shaw,
un prolific blogger american interesat de teme tehnologice, care a facut brusc infarct la varsta de 60 de ani.

In decembrie, un alt blogger, prieten al acestuia, Marc Orhant, a murit din cauza unui atac coronarian masiv.

Un al treilea, Om Malik, in varsta de 41 de ani, a supravietuit unui infarct caruia i-a cazut victima in aceeasi perioada.

Citat de aici –> Sursa Site si Sursa Originala

Cred ca nu este valabil pentru noi astia care postam pe blog odata sau de cateva ori pe luna !